Rgzz's Record

知道的越多,不知道的越多。

0%

由 BeingDebugged 引发的蝴蝶效应 BeingDebugged Win 32 API IsDebuggerPresent 函数用来判断自己是否处于调试状态。 //debug.c BOOL APIENTRY IsDebuggerPresent(VOID) { return NtCurrentPeb()->BeingDebugged; } 这个函数读取了当前进程 PEB(Process Environment Block,进程

题目地址 pwnstack 0x1 下载文件到本地后,首先,file 看看文件类型,顺便看看保护机制。 sakura@Kylin:~/下载/pwnstack$ file pwn2 pwn2: ELF 64-bit

题目地址 ret2syscall 0x1 下载文件到本地后,首先,file 看看文件类型,顺便看看文件类型。 sakura@Kylin:~/下载/ret2syscall$ file rop

题目地址 ret2libc ret2libc 0x1 将文件下载到本地后,file 查看文件类型,顺便 checksec 看看保护机制。 sakura@Kylin:~/下载/ret2libc/ret2l

题目地址: ret2win 0x1 拿到题目后,首先检查一下文件类型,看看保护机制。 sakura@Kylin:~/下载/ret2win$ file ret2win ret2win: ELF 64-bit LSB executable, x86-64, version 1 (SYSV), dynamically linked,

基本 ROP ROP 简介 最开始,只需将函数返回地址覆盖为 jmp esp 指令的地址,然后在后面添加 shellcode 就可以执行。后来引入了 NX 机制,数据所在内存页被标记为不可执行,此

[TOC] 本文是我的另一篇文章的精简版,删除了参考文章,以及一些额外的解释,只保留了最关键的部分。如想学习写shellcode,可以去阅读 Linux

媒体: 博客园 看雪 blackhat bugku ICSE 极牛网 卡饭论坛 FREEBUF Blog Surf PHRACK 安全客 packet_storm 黑客世界论坛 tools 先知社区 CN-SEC 靶场: 攻防世界 CTF-bugku CTFhub 从0到1:CTFer成长之路 Exploit Database shell-storm Android 博客: 我是

1 数组越界 先区分一下数组越界漏洞和溢出漏洞: 数组越界访问包含读写类型 溢出属于数据写入 部分溢出漏洞本质确实就是数组越界漏洞。 数组越界就像是倒水

0x1 题目地址 拿到题目,首先看看文件类型,以及保护机制。 我们发现它缺少执行权限,加上权限后执行,是简单的输入输出,不过这里似乎给到我们了一个地址